USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação.

Tamanho: px
Começar a partir da página:

Download "USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação."

Transcrição

1 1786/ Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação e Comunicações Núcleo de Segurança da Informação Código: NO05 Revisão: 00 Vigência: Publicação no DEJT Classificação: PÚBLICO Ato normativo: Portaria GP/DG nº 318/ OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação. 2 APLICAÇÃO Esta norma de segurança da informação se aplica no âmbito do Tribunal Regional do Trabalho da 18ª Região (TRT18). 3 REFERÊNCIA NORMATIVA 3.1 Portaria TRT18 GP/DG nº 76/2014 e anexo PO01, que aprova as diretrizes da Política de Segurança da Informação e Comunicações do TRT Norma Complementar nº 09/IN01/DSIC/GSIPR, revisão 02, de 14/07/2014, que normatiza o uso de recurso criptográfico para a segurança de informações produzidas nos órgãos e entidades da Administração Pública Federal (APF), direta e indireta. 3.3 Objetivo de Controle da norma ABNT ISO/IEC 27002:2013 (código de prática para controles de segurança da Informação). 4 DEFINIÇÕES Para efeito desta política, serão adotadas as definições descritas nesta seção e no documento PO Algoritmo: função matemática utilizada na cifração e na decifração de informações restritas. 4.2 Algorítmo Assimétrico: função matemática que utiliza chaves criptográficas distintas para cifração e decifração de informações restritas. 4.3 Algorítmo Simétrico: função matemática que utiliza a mesma chave Código: NO05 Revisão: 0.0 Vigência: Publicação no DEJT Página: 1/6

2 1786/ Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 2 FL. 3 criptográfica tanto para a cifração quanto para a decifração de informações restritas. 4.4 Ativo de Informação: os meios de armazenamento, transmissão e processamento da informação; os equipamentos necessários a isso; os sistemas utilizados para tal; os locais onde se encontram esses meios, e também as pessoas que a eles têm acesso. 4.5 Autenticidade: propriedade de que a informação foi produzida, expedida, modificada ou destruída por uma determinada pessoa física, ou por um determinado sistema, órgão ou entidade. 4.6 Certificado Digital: funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos, como a web. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável, ou seja, uma Autoridade Certificadora (AC) que, seguindo regras estabelecidas por um gestor, associa uma entidade (pessoa ou sistema informatizado) a um par de chaves criptográficas. Os certificados contém os dados de seu titular conforme detalhado na Política de Segurança de cada Autoridade Certificadora. 4.7 Cifração: ato de cifrar mediante uso de algoritmo simétrico ou assimétrico, com recurso criptográfico, para substituir sinais de linguagem em claro, por outros ininteligíveis por pessoas não autorizadas a conhecê-la. 4.8 Chave ou chave criptográfica: valor que trabalha com um algoritmo criptográfico para cifração ou decifração. 4.9 Controle criptográfico: sistema, programa, processo, equipamento isolado ou em rede que utiliza algoritmo simétrico ou assimétrico para realizar cifração ou decifração Credencial: permissões, concedidas por gestor competente após o processo de credenciamento, que habilitam determinada pessoa, sistema ou organização ao acesso. A credencial pode ser física como crachá, cartão e selo ou lógica como identificação de usuário e senha 4.11 Credenciamento: processo pelo qual o usuário recebe credenciais que concederão o acesso, incluindo a identificação, a autenticação, o cadastramento de código de identificação e definição de perfil de acesso em função de autorização prévia e da necessidade de conhecer Custodiante de ativo de informação: refere-se a qualquer indivíduo ou unidade da organização que tenha a responsabilidade formal de proteger um ou Código: NO05 Revisão: 0.0 Vigência: Publicação no DEJT Página: 2/6

3 1786/ Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 3 FL. 4 mais ativos de informação. Ele é responsável por aplicar os níveis de controles de segurança em conformidade com as exigências de segurança da informação comunicadas pelos proprietários dos ativos de informação Decifração: ato de decifrar mediante uso de algoritmo simétrico ou assimétrico, com recurso criptográfico, para reverter processo de cifração original Gestão de Riscos de Segurança da Informação e Comunicações: conjunto de processos que permite identificar e implementar as medidas de proteção necessárias para minimizar ou eliminar os riscos a que estão sujeitos os ativos de informação e equilibrá-los com os custos operacionais e financeiros envolvidos ICP-Brasil: Instituido pela Medida Provisória nº , de 24 de Agosto de 2001, a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais para identificação virtual de pessoas físicas, pessoas jurídicas ou sistemas informatizados associados a pessoas físicas ou jurídicas Informação restrita: toda a informação que deva ser mantida em sigilo por tempo determinado, com acesso restrito a um grupo credenciado de pessoas que tenham necessidade de conhecê-la, conforme determinado por Lei, norma de classificação da informação e procedimentos de tratamento da informação Login de rede: código utilizado para identificar de um usuário da rede de computadores Necessidade de conhecer: condição pessoal, inerente ao efetivo exercício de cargo, função, emprego ou atividade, indispensável para o usuário ter acesso à informação, especialmente se for sigilosa, bem como o acesso aos ativos de informação Proprietário de ativo de informação: refere-se à parte interessada da unidade da organização, indivíduo legalmente instituído por sua posição e/ou cargo, o qual é responsável primário pela viabilidade e sobrevivência dos ativos de informação Recurso criptográfico: mesmo que controle criptográfico Senha de rede: informação secreta, de uso individual, utilizada para confirmar (autenticar) a identidade de um usuário da rede de computadores Usuário: pessoa que obteve autorização para acesso a Ativos de Informação do TRT18 mediante a assinatura de Termo de Responsabilidade VPN: Virtual Private Network. Rede privada construída sobre uma infraestrutura de rede pública, com recursos para proteção dos dados transmitidos contra Código: NO05 Revisão: 0.0 Vigência: Publicação no DEJT Página: 3/6

4 1786/ Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 4 FL. 5 interceptações e capturas. 5 REGRAS GERAIS 5.1 Os controles criptográficos serão usados para assegurar, dentre outros: a) a confidencialidade, a integridade e a autenticidade de informações sensíveis ou críticas que se encontrem armazenadas ou sob processo de transporte físico ou de transmissão eletrônica; b) o não-repúdio: provar a ocorrência de um evento ou ação alegados e suas entidades originárias, de forma a resolver disputas sobre a ocorrência ou não ocorrência do evento ou ação e do envolvimento das entidades no evento. c) a autenticação: confirmar a identidade de usuários ou de sistemas automatizados. 5.2 A escolha dos tipos, da qualidade e da força de algorítimos, assim como a definição de que tipo de controle criptográfico é apropriado para cada propósito e processo de negócio, tomará como base, sempre que possível, o resultado do processo de gerenciamento de riscos de segurança da informação. 5.3 Uma tabela relacionando os controles criptográficos, seus parâmetros e sua aplicação na proteção de informações classificadas, será mantida e comunicada aos proprietários e custodiantes de ativos de informação; 5.4 É proibida a implantação de controles criptográficos não homologados pelo TRT18 ou utilizá-los de forma distinta aos procedimentos estabelecidos para tal finalidade. 5.5 O tráfego de login/senha de rede, durante a autenticação de usuários, e de informações classificadas como restritas entre as camadas envolvidas nos sistemas ou serviços disponibilizados pelo TRT18 deve ser protegido com o uso de mecanismos de criptografia como HTTPS, SSL, TLS e VPN. 5.6 Quando permitido por norma de tratamento da informação, documentos restritos que forem armazenados em dispositivos móveis (notebook, tablet, smartphone etc.) ou em mídias removíveis (cd, dvd, pen drive etc.) devem ser criptografados para evitar a sua divulgação indevida em caso de perda ou furto do equipamento ou da mídia. 6 CERTIFICADOS DIGITAIS DE USO INTERNO 6.1 Além dos certificados digitais válidos na ICP-BRASIL, poderão ser utilizados Código: NO05 Revisão: 0.0 Vigência: Publicação no DEJT Página: 4/6

5 1786/ Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 5 FL. 6 certificados digitais assinados por autoridade certificadora raiz criada pelo TRT18, desde que para identificar servidor/aplicação (computador ou software) de uso interno ou para substituir credenciais de usuários baseadas em login e senha e utilizadas apenas nos sistemas internos do Tribunal. 6.2 Respeitados os limites da lei, poderá ser aprovado o uso de certificados digitais em dispositivos de rede visando interceptar com o objetivo de filtragem conteúdo previamente cifrado e que possa ser considerado inadequado, impróprio ou malicioso. 7 RESPONSABILIDADES 7.1 Compete ao Comitê de Segurança da Informação: Deliberar sobre os seguintes procedimentos elaborados e mantidos pelo Núcleo de Segurança da Informação: a) procedimentos de certificação digital da Infraestrutura de Chaves Públicas do TRT18; b) procedimentos de recuperação de informações cifradas, no caso de chaves criptográficas perdidas, comprometidas ou danificadas; Aprovar e dar ampla publicidade sobre o uso de certificados digitais em dispositivos de rede visando à filtragem de conteúdo cifrado, conforme item 6.2; 7.2 Compete ao Núcleo de Segurança da Informação: a) criar e manter procedimentos de certificação e fazer o controle da Infraestrutura de Chaves Públicas do TRT18 e dos certificados digitais de uso interno; b) homologar os recursos criptográficos para uso no TRT18; c) gerenciar o credenciamento de usuários de recursos criptográficos; d) criar, distribuir, recuperar e destruir chaves de uso em recursos criptográficos; e) elaborar e divulgar procedimentos para recuperação de informações cifradas, no caso de chaves criptográficas perdidas, comprometidas ou danificadas; f) Manter e comunicar aos interessados a tabela indicada no item Compete à Secretaria de Tecnologia da Informação e Comunicações a) prover os recursos técnicos e de pessoal necessários para implementar a Infraestrutura de Chaves Públicas do TRT18 em conformidade com os procedimentos elaborados pelo Núcleo de Segurança da Informação; b) apoiar o NSI na homologação de recursos criptográficos para uso no TRT18; Código: NO05 Revisão: 0.0 Vigência: Publicação no DEJT Página: 5/6

6 1786/ Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 6 FL Compete aos proprietários e custodiantes de ativos de informação: a) aplicar adequadamente os recursos criptográficos identificados para a proteção da informação sobre sua custódia, em conformidade com as determinações desta norma; b) propor ao Comitê de Segurança da Informação, com justificativa devidamente fundamentada, o uso de certificados digitais em dispositivos de rede visando à filtragem de conteúdo cifrado. 8 DISPOSIÇÕES GERAIS 8.1 O NSI terá o prazo de 180 dias para: a) Elaborar os procedimentos descritos no item 7.1.1; b) Homologar os recursos criptográficos para uso no TRT18 e elaborar a tabela descrita no item 5.3; 8.2 Esta norma deverá ser revisada a cada dois anos. Código: NO05 Revisão: 0.0 Vigência: Publicação no DEJT Página: 6/6

7 1786/ Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 7 FL. 8 A S S I N A T U R A S [Documento assinado eletronicamente por] MARIA CÉLIA DE SENE BAVARESCO CHEFE DE NUCLEO FC-6 LEANDRO CÂNDIDO OLIVEIRA COORDENAD CJ-02 HUMBERTO MAGALHÃES AYRES DIR DE SECRET-CJ-3 JOSÉ EVERSON NOGUEIRA REIS COORDENAD CJ-02 CÉLVORA MARRA MOREIRA R. DE OLIVEIRA ASSIST JUR FC-5 Goiânia, 14 de julho de 2015.

CONTROLE DE ACESSO À REDE. 1 OBJETIVO Estabelecer regras de controle de acesso à rede de computadores do TRT 18ª Região.

CONTROLE DE ACESSO À REDE. 1 OBJETIVO Estabelecer regras de controle de acesso à rede de computadores do TRT 18ª Região. 1700/2015 - Segunda-feira, 06 de Abril de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

GERENCIAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO

GERENCIAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação e Comunicações Núcleo de Segurança da Informação Código: NO06 Revisão: 0.0 Vigência:

Leia mais

POLÍTICA DE CONTROLE DE ACESSO

POLÍTICA DE CONTROLE DE ACESSO 1700/2015 - Segunda-feira, 06 de Abril de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 232/2013 Aprova a Norma Complementar de Procedimentos para Inventariar Ativos de Tecnologia da Informação. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Uso de Dispositivos Móveis nos Aspectos relativos

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

3.3 Norma Complementar nº 08/IN01/DSIC/GSIPR, de 19/08/2010, que trata da gestão de ETIR e das diretrizes para gerenciamento de incidentes em redes

3.3 Norma Complementar nº 08/IN01/DSIC/GSIPR, de 19/08/2010, que trata da gestão de ETIR e das diretrizes para gerenciamento de incidentes em redes PORTARIA TRT 18ª GP/DG Nº 379/2014 Aprova norma sobre Gerenciamento de Incidentes de Segurança da Informação NO06 no âmbito do Tribunal Regional do Trabalho da 18ª Região. A DESEMBARGADORA-PRESIDENTE DO

Leia mais

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA Boletim GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 078, DE 20 DE MAIO DE 2014. Institui a sala de pesquisa em dados

Leia mais

ATO Nº 195/2011. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 195/2011. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 195/2011 Institui a Norma de Segurança dos Recursos de Tecnologia da Informação - NSRTI, do Tribunal Regional do Trabalho da 7ª Região. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO,

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 10/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Inventário e Mapeamento de Ativos de Informação nos

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

www.e-law.net.com.br certificação digital 1 de 5 Introdução

www.e-law.net.com.br certificação digital 1 de 5 Introdução www.e-law.net.com.br certificação digital 1 de 5 Introdução Cada pessoa cria sua assinatura de forma totalmente livre e a utiliza com significado de expressa concordância com os conteúdos dos documentos

Leia mais

Assinatura e Certificação Digital

Assinatura e Certificação Digital e Certificação Digital Por Rafael Port da Rocha 2006 Versão: 07/04/06 20:28 Notas de ula - 2006 Rafael Port da Rocha 1 Características Básicas para um Processo de Comunicação I B C utenticidade: O usuário

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

25/01/2015 PROF. FABIANO TAGUCHI. http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 12 ICP-BRASIL

25/01/2015 PROF. FABIANO TAGUCHI. http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 12 ICP-BRASIL 25/01/2015 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 12 ICP-BRASIL 1 CONFIAR EM CERTIFICADOS DIGITAIS? ITI O Instituto Nacional de Tecnologia da Informação

Leia mais

Segurança da Informação

Segurança da Informação Conceitos Segurança da Informação Assinatura Digital Certificado Digital Criptografia Legislação Aplicabilidade no TJMG AGENDA Segurança da Informação É a proteção da informação de vários tipos de ameaças

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Tiago Maciel Sidney Medeiros

Tiago Maciel Sidney Medeiros 2º Encontro dos membros do projeto de pesquisa em E-commerce/B2B Tiago Maciel Sidney Medeiros 2º Encontro dos membros do projeto de pesquisa em E-commerce e B2B Objetivos Expor modelagem inicial do sistema

Leia mais

VERITAE TRABALHO PREVIDÊNCIA SOCIAL SEGURANÇA E SAÚDE NO TRABALHO LEX OUTROS. CAC-Centro Virtual de Atendimento ao Contribuinte da SRF - e-cac

VERITAE TRABALHO PREVIDÊNCIA SOCIAL SEGURANÇA E SAÚDE NO TRABALHO LEX OUTROS. CAC-Centro Virtual de Atendimento ao Contribuinte da SRF - e-cac VERITAE TRABALHO PREVIDÊNCIA SOCIAL SEGURANÇA E SAÚDE NO TRABALHO LEX OUTROS Orientador Empresarial CAC-Centro Virtual de Atendimento ao Contribuinte da SRF - e-cac INSTRUÇÃO NORMATIVA SRF nº 580/2005

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta.

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. 13/IN01/DSIC/GSIPR 00 30/JAN/12 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA GESTÃO DE MUDANÇAS NOS ASPECTOS RELATIVOS

Leia mais

Superior Tribunal de Justiça

Superior Tribunal de Justiça RESOLUÇÃO N. 20 DE 9 DE AGOSTO DE 2012. Dispõe sobre a certificação digital no Superior Tribunal de Justiça e dá outras providências. O PRESIDENTE DO SUPERIOR TRIBUNAL DE JUSTIÇA, usando da atribuição

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

TERMO DE REFERÊNCIA CG ICP-BRASIL COMITÊ GESTOR DA ICP-BRASIL

TERMO DE REFERÊNCIA CG ICP-BRASIL COMITÊ GESTOR DA ICP-BRASIL Presidência da República Casa Civil da Presidência da República TERMO DE REFERÊNCIA CG ICP-BRASIL COMITÊ GESTOR DA ICP-BRASIL 1 1. Introdução O Comitê Gestor da ICP-Brasil (CG ICP-Brasil) é a entidade

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

RESOLUÇÃO Nº 529, DE 23 DE MAIO DE 2016 Documento nº 00000.029651/2016-57

RESOLUÇÃO Nº 529, DE 23 DE MAIO DE 2016 Documento nº 00000.029651/2016-57 RESOLUÇÃO Nº 529, DE 23 DE MAIO DE 2016 Documento nº 00000.029651/2016-57 Dispõe sobre o uso de Certificado Digital no âmbito da Agência Nacional de Águas ANA. O DIRETOR-PRESIDENTE DA AGÊNCIA DE ÁGUAS-ANA,

Leia mais

MAIO / 2007. Banco Safra S.A Tradição Secular de Segurança

MAIO / 2007. Banco Safra S.A Tradição Secular de Segurança Siissttema de Assssiinattura Diigiittall MAIO / 2007 Banco Safra S.A Tradição Secular de Segurança A internet facilitando nossa vida As exigências e as pressões crescentes da vida moderna, o caos urbano,

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Certificação Digital Ampla utilização

Leia mais

DIRETRIZES PARA O USO SEGURO DAS REDES SOCIAIS NA ADMINISTRAÇÃO PÚBLICA FEDERAL

DIRETRIZES PARA O USO SEGURO DAS REDES SOCIAIS NA ADMINISTRAÇÃO PÚBLICA FEDERAL 15/IN01/DSIC/GSIPR 00 11/JUN/12 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA O USO SEGURO DAS REDES SOCIAIS NA

Leia mais

Superior Tribunal de Justiça

Superior Tribunal de Justiça Superior Tribunal de Justiça RESOLUÇÃO STJ/GP N. 11 DE 12 DE NOVEMBRO DE 2015. Institui a política de segurança da informação do Superior Tribunal de Justiça e dá outras providências. O PRESIDENTE DO SUPERIOR

Leia mais

Autoridade Certificadora CAIXA Pessoa Jurídica CONTRATO DE ASSINANTE A1

Autoridade Certificadora CAIXA Pessoa Jurídica CONTRATO DE ASSINANTE A1 TERMO DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CERTIFICAÇÃO DIGITAL que entre si fazem, de um lado, como contratada a CAIXA ECONÔMICA FEDERAL, Empresa Pública de Direito Privado, inscrita no CNPJ/MF sob

Leia mais

Autoridade Certificadora CAIXA Pessoa Física CONTRATO DE ASSINANTE A1

Autoridade Certificadora CAIXA Pessoa Física CONTRATO DE ASSINANTE A1 TERMO DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CERTIFICAÇÃO DIGITAL que entre si fazem, de um lado, como contratada a CAIXA ECONÔMICA FEDERAL, Empresa Pública de Direito Privado, inscrita no CNPJ/MF sob

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 103/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 103/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 103/2013 Assunto: Estabelece

Leia mais

TRATAMENTO DA INFORMAÇÃO CLASSIFICADA NO GOVERNO FEDERAL. Departamento de Segurança da Informação e Comunicações - DSIC SE/GSI/PR

TRATAMENTO DA INFORMAÇÃO CLASSIFICADA NO GOVERNO FEDERAL. Departamento de Segurança da Informação e Comunicações - DSIC SE/GSI/PR TRATAMENTO DA INFORMAÇÃO CLASSIFICADA NO GOVERNO FEDERAL Departamento de Segurança da Informação e Comunicações - DSIC SE/GSI/PR 2º. Encontro Rede SIC - Serviço de Informação ao Cidadão MPOG 20 de Novembro

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

I Seminário sobre Segurança da Informação e Comunicações

I Seminário sobre Segurança da Informação e Comunicações I Seminário sobre Segurança da Informação e Comunicações OBJETIVO CONHECER OS CONCEITOS BÁSICOS MAIS UTILIZADOS NA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES Segurança: Condição daquele ou daquilo em que

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES MINISTÉRIO DA INTEGRAÇÃO NACIONAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES PRINCÍPIOS E DIRETRIZES SETEMBRO 2013 Sumário 1. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES DO MINISTÉRIO

Leia mais

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 229/2013 Aprova a Norma Complementar de Criação da Equipe de Tratamento e Resposta a Incidentes na Rede de Computadores do Tribunal Regional do Trabalho da 7ª Região. A PRESIDENTE DO TRIBUNAL REGIONAL

Leia mais

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO SECRETARIA GERAL DOS CONSELHOS DA ADMINISTRAÇÃO SUPERIOR CONSELHO UNIVERSITÁRIO

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO SECRETARIA GERAL DOS CONSELHOS DA ADMINISTRAÇÃO SUPERIOR CONSELHO UNIVERSITÁRIO MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO SECRETARIA GERAL DOS CONSELHOS DA ADMINISTRAÇÃO SUPERIOR CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 006/2014 EMENTA: Aprova Normas da Política de

Leia mais

Serviços Ibama Certificação Digital

Serviços Ibama Certificação Digital Guia da nos 1. Informações Gerais Objetivando garantir mais segurança ao acesso dos usuários dos Serviços do Ibama, foi estabelecido desde o dia 1º de janeiro de 2014, o acesso por meio de certificação

Leia mais

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. Aprova a instituição e o funcionamento da equipe de tratamento e resposta a incidentes em redes computacionais do IPEA.

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

irtualização de Processos Compreendendo o Processo Eletrônico na Prática DO PODER JUDICIÁRIO ALAGOANO

irtualização de Processos Compreendendo o Processo Eletrônico na Prática DO PODER JUDICIÁRIO ALAGOANO Compreendendo o Processo Eletrônico na Prática Apresentação O Tribunal de Justiça do Estado de Alagoas, diante dos avanços tecnológicos e das vantagens do processo eletrônico, resolveu implantar em todas

Leia mais

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 Institui a Política de Integração e Segurança da Informação do Sistema de Cadastro Ambiental Rural e dá outras providências. A MINISTRA DE ESTADO DO

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

RESOLUÇÃO CFM Nº 1.821/07 (Publicada no D.O.U. de 23 nov. 2007, Seção I, pg. 252)

RESOLUÇÃO CFM Nº 1.821/07 (Publicada no D.O.U. de 23 nov. 2007, Seção I, pg. 252) RESOLUÇÃO CFM Nº 1.821/07 (Publicada no D.O.U. de 23 nov. 2007, Seção I, pg. 252) Aprova as normas técnicas concernentes à digitalização e uso dos sistemas informatizados para a guarda e manuseio dos documentos

Leia mais

Certificação Digital - Previsão Legal

Certificação Digital - Previsão Legal Certificação Digital - Previsão Legal De acordo com o Art. 18 da Portaria GM/MS nº 53, de 16/01/13, o SIOPS passou a adotara Certificação Digital no processo de interface dos usuários. Art. 18. Seráadotada

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DA UNIVERSIDADE FEDERAL DA GRANDE DOURADOS

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DA UNIVERSIDADE FEDERAL DA GRANDE DOURADOS P á g i n a 1 / 13 MINISTÉRIO DA EDUCAÇÃO FUNDAÇÃO UNIVERSIDADE FEDERAL DA GRANDE DOURADOS COORDENADORIA DE DESENVOLVIMENTO DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 16/IN01/DSIC/GSIPR 00 21/NOV/12 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA DESENVOLVIMENTO E OBTENÇÃO DE SOFTWARE

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas comunicações Responsabilidades e procedimentos operacionais Assegurar que as informações

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

CERTIFICAÇÃO DIGITAL. Certificado Digital Assinatura Digital

CERTIFICAÇÃO DIGITAL. Certificado Digital Assinatura Digital CERTIFICAÇÃO DIGITAL Certificado Digital Assinatura Digital CERTIFICADO e ASSINATURA DIGITAL CERTIFICADO Éo documento eletrônico de identidade emitido por Autoridade Certificadora credenciada pela AC Raiz

Leia mais

O QUE É CERTIFICAÇÃO DIGITAL?

O QUE É CERTIFICAÇÃO DIGITAL? O QUE É CERTIFICAÇÃO DIGITAL? Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO Código: PO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 29/01/2016 Classificação:

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE RORAIMA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POSIC

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE RORAIMA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POSIC INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE RORAIMA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POSIC 1. OBJETIVO Fornecer diretrizes, responsabilidades, competências e apoio da alta

Leia mais

Editoria e Diagramação Núcleo de Imagem Ascom TJPE. Ilustração Gerência de Atendimento Técnico

Editoria e Diagramação Núcleo de Imagem Ascom TJPE. Ilustração Gerência de Atendimento Técnico Conceitos de Segurança da Informação, Certificação Digital e suas Aplicações no TJPE 3ª Edição - Maio/2013 Elaboração Núcleo de Segurança da Informação SETIC Editoria e Diagramação Núcleo de Imagem Ascom

Leia mais

RESOLUÇÃO CFM Nº 1.821/07

RESOLUÇÃO CFM Nº 1.821/07 RESOLUÇÃO CFM Nº 1.821/07 (Publicada no D.O.U. de 23 nov. 2007, Seção I, pg. 252) Aprova as normas técnicas concernentes à digitalização e uso dos sistemas informatizados para a guarda e manuseio dos documentos

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

PR 29/07/2013. Instrução Normativa Nº 24/2013

PR 29/07/2013. Instrução Normativa Nº 24/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PR 29/07/2013 Instrução Normativa Nº 24/2013 Assunto: Institui a Política

Leia mais

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO Emerson Henrique Soares Silva Prof. Ms. Rodrigo Almeida dos Santos Associação Paraibana de Ensino Renovado - ASPER Coordenação

Leia mais

CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA DO BRASIL 1988

CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA DO BRASIL 1988 CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA DO BRASIL 1988 TÍTULO VII DA ORDEM ECONÔMICA E FINANCEIRA CAPÍTULO I DOS PRINCÍPIOS GERAIS DA ATIVIDADE ECONÔMICA Art. 170. A ordem econômica, fundada na valorização

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 32/2014 Institui a política de segurança da informação da UFPB, normatiza procedimentos com esta finalidade e

Leia mais

Portal Cidadão - Governo

Portal Cidadão - Governo Portal Cidadão - Governo A Certisign Manaus Recife Brasília Goiânia Belo Horizonte São Paulo Rio de Janeiro Porto Alegre A Certisign Pioneira no mercado Certificação na América Latina Única com foco exclusivo

Leia mais

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB)

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB) Política de Segurança da Autoridade Certificadora VALID SPB (PS AC VALID SPB) Versão 1.0 24 de agosto de 2012 Política de Segurança da AC VALID SPB V 1.0 1/30 ÍNDICE 1. INTRODUÇÃO...5 2. OBJETIVOS...5

Leia mais

O Certificado Digital é um documento eletrônico que permite a identificação segura do autor de uma transação feita na Internet.

O Certificado Digital é um documento eletrônico que permite a identificação segura do autor de uma transação feita na Internet. Prezado(a) cliente, Você acaba de adquirir um Certificado Digital ICP BRASIL. O Certificado Digital é um documento eletrônico que permite a identificação segura do autor de uma transação feita na Internet.

Leia mais

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado

Leia mais

Prof. Paulo Barbosa duvidas@paulobarbosa.com.br

Prof. Paulo Barbosa duvidas@paulobarbosa.com.br Prof. Paulo Barbosa duvidas@paulobarbosa.com.br Esse material pode ser denominado Notas de Aulas. Ele não é autodidático, não o utilize como fonte única de consulta para estudos para préconcurso. Use-o

Leia mais

Esta Política de Segurança da Informação se aplica no âmbito do IFBA.

Esta Política de Segurança da Informação se aplica no âmbito do IFBA. 00 dd/mm/aaaa 1/11 ORIGEM Instituto Federal da Bahia Comitê de Tecnologia da Informação CAMPO DE APLICAÇÃO Esta Política de Segurança da Informação se aplica no âmbito do IFBA. SUMÁRIO 1. Escopo 2. Conceitos

Leia mais

PORTARIA TC Nº 433, DE 5 DE DEZEMBRO DE 2014.

PORTARIA TC Nº 433, DE 5 DE DEZEMBRO DE 2014. PORTARIA TC Nº 433, DE 5 DE DEZEMBRO DE 2014. Institui o processo administrativo eletrônico no âmbito do Tribunal de Contas do Estado de Pernambuco. O PRESIDENTE DO DO ESTADO DE PERNAMBUCO, no uso de suas

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

EDUCAÇÃO COM QUALIDADE CONTRIBUI PARA UMA SOCIEDADE MELHOR

EDUCAÇÃO COM QUALIDADE CONTRIBUI PARA UMA SOCIEDADE MELHOR MINISTÉRIO DA EDUCAÇÃO SECRETARIA EXECUTIVA Subsecretaria de Assuntos Administrativos M E C EDUCAÇÃO COM QUALIDADE CONTRIBUI PARA UMA SOCIEDADE MELHOR BOLETIM DE SERVIÇO Nº 30/2012 SUPLEMENTO EDITADO,

Leia mais

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas Criação de uma Serviço de Geração de Relatórios Goiânia 12/2011 Versionamento 12/12/2011 Hugo Marciano... 1.0

Leia mais

RESOLUÇÃO Nº 26, DE 24 DE OUTUBRO DE 2003

RESOLUÇÃO Nº 26, DE 24 DE OUTUBRO DE 2003 Casa Civil da Presidência da República Presidência da República Comitê Gestor da Infra-Estrutura de Chaves Públicas Secretaria Executiva RESOLUÇÃO Nº 26, DE 24 DE OUTUBRO DE 2003 Altera os Critérios e

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

PORTARIA TC Nº 382, DE 29 DE SETEMBRO DE 2014. CAPÍTULO I

PORTARIA TC Nº 382, DE 29 DE SETEMBRO DE 2014. CAPÍTULO I PORTARIA TC Nº 382, DE 29 DE SETEMBRO DE 2014. Disciplina a utilização dos certificados digitais no âmbito interno, pelos funcionários do Tribunal de Contas do Estado de Pernambuco TCE-PE e demais usuários

Leia mais

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL. A importância da Alta Administração na Segurança da Informação e Comunicações

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL. A importância da Alta Administração na Segurança da Informação e Comunicações A importância da Alta Administração na Segurança da Informação e Comunicações Agenda O Problema; Legislação; Quem somos; O que fazer. O problema A informação: é crucial para APF é acessada por pessoas

Leia mais

14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7

14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação ORIGEM e Comunicações Departamento de Segurança da Informação e

Leia mais

Certificação Digital a forma segura de navegar na rede

Certificação Digital a forma segura de navegar na rede Certificação Digital a forma segura de navegar na rede O que é o Certificado Digital ICP-Brasil? É um certificado emitido em conformidade com as regras e legislações da Infra-estrutura de Chaves Públicas

Leia mais

Norma de Segurança Estadual para Gerenciamento de Senhas

Norma de Segurança Estadual para Gerenciamento de Senhas GOVERNO DO ESTADO DE MATO GROSSO SECRETARIA DE ESTADO DE PLANEJAMENTO E COORDENAÇÃO GERAL CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE INFORMAÇÃO E TECNOLOGIA DA INFORMAÇÃO ANEXO I - RESOLUÇÃO Nº. 011/2011

Leia mais

DOCUMENTO DE CONSTITUIÇÃO DA ETIR

DOCUMENTO DE CONSTITUIÇÃO DA ETIR Código: DO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação e Comunicações Núcleo de Segurança da Informação Revisão: 00 Vigência:

Leia mais

Sistemas informatizados para a guarda do prontuário médico - Resolução: 1639 de 10/7/2002

Sistemas informatizados para a guarda do prontuário médico - Resolução: 1639 de 10/7/2002 Sistemas informatizados para a guarda do prontuário médico - Resolução: 1639 de 10/7/2002 Ementa: Aprova as "Normas Técnicas para o Uso de Sistemas Informatizados para a Guarda e Manuseio do Prontuário

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul - Reitoria. Regimento da

Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul - Reitoria. Regimento da Regimento da Comissão de Segurança da Informação e Comunicações do IFRS - CSIC/IFRS - Aprovado pela Resolução do Consup nº 114, de 18/12/2012 Reitora Cláudia Schiedeck Soares de Souza Pró-Reitor de Administração

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ CONSELHO UNIVERSITÁRIO RESOLUÇÃO N. 727, DE 17 DE DEZEMBRO DE 2014 R E S O L U Ç ÃO:

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ CONSELHO UNIVERSITÁRIO RESOLUÇÃO N. 727, DE 17 DE DEZEMBRO DE 2014 R E S O L U Ç ÃO: SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ CONSELHO UNIVERSITÁRIO RESOLUÇÃO N. 727, DE 17 DE DEZEMBRO DE 2014 Institui a Política de Segurança da Informação e Comunicações da Universidade Federal

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Certificados Digitais - Perguntas Frequentes

Certificados Digitais - Perguntas Frequentes Certificados Digitais - Perguntas Frequentes O que é um certificado digital? O certificado, na prática, equivale a uma carteira de identidade, ao permitir a identificação de uma pessoa, quando enviando

Leia mais

Política de Segurança da informação e Comunicação

Política de Segurança da informação e Comunicação Política de Segurança da informação e Comunicação 2015-2017 HISTÓRICO DE REVISÕES Data Versão Descrição Autores 28/04/2015 1.0 Elementos textuais preliminares Jhordano e Joilson 05/05/2015 2.0 Elementos

Leia mais

CAPACITAÇÃO PROCESSO ELETRÔNICO

CAPACITAÇÃO PROCESSO ELETRÔNICO CAPACITAÇÃO EM PROCESSO ELETRÔNICO Caros Colegas! Essa é uma apostila eletrônica, utilize apenas em seu computador pessoal. Não recomendamos imprimir, devido ao seu grande volume. Para efetivo funcionamento

Leia mais

Ato da Mesa Nº 47, DE 16 DE JULHO DE 2012

Ato da Mesa Nº 47, DE 16 DE JULHO DE 2012 Ato da Mesa Nº 47, DE 16 DE JULHO DE 2012 Institui a Política de Segurança da Informação da Câmara dos Deputados e dá outras providências. A MESA DA CÂMARA DOS DEPUTADOS, no uso de suas atribuições regimentais,

Leia mais

Estado do Piauí Tribunal de Contas

Estado do Piauí Tribunal de Contas RESOLUÇÃO TCE N O 09/2015, de 12 de março de 2015. Dispõe sobre a Política de Segurança da Informação do TRIBUNAL DE CONTAS DO ESTADO DO PIAUÍ PSI/TCE-PI. O TRIBUNAL DE CONTAS DO ESTADO DO PIAUÍ, no uso

Leia mais

Certificação Digital. Questões

Certificação Digital. Questões Certificação Digital Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 2) ESAF - 2012 - MF - Assistente Técnico Administrativo Para a verificação de uma assinatura digital numa mensagem eletrônica,

Leia mais